tcp-map コマンド~ type echo コマンド

Size: px
Start display at page:

Download "tcp-map コマンド~ type echo コマンド"

Transcription

1 CHAPTER

2 tcp-map 第 31 章 tcp-map 一連の TCP 正規化アクションを定義するには グローバルコンフィギュレーションモードで tcp-map コマンドを使用します TCP 正規化機能により 異常なパケットを識別する基準を指定できます これにより 異常なパケットが検出されると適応型セキュリティアプライアンスによってドロップされます TCP マップを削除するには このコマンドの no 形式を使用します tcp-map map_name no tcp-map map_name 構文の説明 map_name TCP マップ名を指定します デフォルト デフォルトの動作や値はありません 次の表は このコマンドを入力できるモードを示しています グローバルコンフィギュレーション ファイアウォールモード セキュリティコンテキスト ルーテッド トランスペアレント シングル マルチコンテキスト システム コマンド履歴 リリース 変更内容 7.0(1) このコマンドが追加されました 使用上のガイドライン この機能では モジュラポリシーフレームワークを使用します 最初に tcp-map コマンドを使用して 実行する TCP 正規化アクションを定義します tcp-map コマンドを実行すると TCP マップコンフィギュレーションモードが開始されます このモードでは TCP 正規化アクションを定義する 1 つ以上のコマンドを入力できます 次に class-map コマンドを使用して TCP マップを適用するトラフィックを定義します policy-map コマンドを入力してポリシーを定義し class コマンドを入力してクラスマップを参照します クラスコンフィギュレーションモードで set connection advanced-options コマンドを入力して TCP マップを参照します 最後に service-policy コマンドを使用して インターフェイスにポリシーマップを適用します モジュラポリシーフレームワークの仕組みの詳細については Cisco ASA 5500 Series Configuration Guide using the CLI を参照してください 次のコマンドを TCP マップコンフィギュレーションモードで使用できます check-retransmission checksum-verification exceed-mss 再転送データのチェックをイネーブルおよびディセーブルにします チェックサムの確認をイネーブルおよびディセーブルにします ピアにより設定された MSS を超過したパケットを許可またはドロップします 31-2

3 第 31 章 tcp-map queue-limit reserved-bits syn-data tcp-options ttl-evasion-protection urgent-flag window-variation TCP 接続のキューに入れることができる順序付けされていないパケットの最大数を設定します このコマンドは ASA 5500 シリーズ適応型セキュリティアプライアンスでのみ使用できます PIX 500 シリーズの適応型セキュリティアプライアンスでは キューに入れられるパケットは 3 つまでで この数は変更できません 適応型セキュリティアプライアンスに予約済みフラグポリシーを設定します データを持つ SYN パケットを許可またはドロップします selective-ack timestamp window-scale の各 TCP オプションを許可または消去します 適応型セキュリティアプライアンスにより提供された TTL 回避保護をイネーブルまたはディセーブルにします 適応型セキュリティアプライアンスを通して URG ポインタを許可または消去します 予想外にウィンドウサイズが変更された接続をドロップします 例 たとえば 既知の FTP データポートと Telnet ポート間の TCP ポートの範囲に送信されるトラフィックすべての緊急フラグおよび緊急オフセットパケットを許可するには 次のコマンドを入力します hostname(config)# tcp-map tmap hostname(config-tcp-map)# urgent-flag allow hostname(config-tcp-map)# class-map urg-class hostname(config-cmap)# match port tcp range ftp-data telnet hostname(config-cmap)# policy-map pmap hostname(config-pmap)# class urg-class hostname(config-pmap-c)# set connection advanced-options tmap hostname(config-pmap-c)# service-policy pmap global 関連コマンド コマンド class( ポリシーマップ ) clear configure tcp-map policy-map show running-config tcp-map tcp-options 説明 トラフィック分類に使用するクラスマップを指定します TCP マップのコンフィギュレーションをクリアします ポリシーを設定します これは 1 つのトラフィッククラスと 1 つ以上のアクションのアソシエーションです TCP マップコンフィギュレーションに関する情報を表示します selective-ack timestamp window-scale の各 TCP オプションを許可または消去します 31-3

4 tcp-options 第 31 章 tcp-options 適応型セキュリティアプライアンスを通して TCP オプションを許可または消去するには TCP マップコンフィギュレーションモードで tcp-options コマンドを使用します この指定を削除するには このコマンドの no 形式を使用します tcp-options {selective-ack timestamp window-scale} {allow clear} no tcp-options {selective-ack timestamp window-scale} {allow clear} tcp-options range lower upper {allow clear drop} no tcp-options range lower upper {allow clear drop} 構文の説明 allow clear drop lower selective-ack timestamp upper window-scale TCP ノーマライザを通して TCP オプションを許可します TCP ノーマライザを通して TCP オプションを消去し パケットを許可します パケットをドロップします 下位バインド範囲 (6 ~ 7) および (9 ~ 255) です 選択的な確認応答メカニズム (SACK) オプションを設定します デフォルトでは SACK オプションを許可します timestamp オプションを設定します timestamp オプションを消去すると PAWS および RTT がディセーブルとなります デフォルトでは timestamp オプションを許可します 上位バインド範囲 (6 ~ 7) および (9 ~ 255) です window scale mechanism オプションを設定します デフォルトでは window scale mechanism オプションを許可します デフォルト デフォルトの動作や値はありません 次の表は このコマンドを入力できるモードを示しています TCP マップコンフィギュレーション ファイアウォールモード セキュリティコンテキスト ルーテッド トランスペアレント シングル マルチコンテキスト システム コマンド履歴 リリース 変更内容 7.0(1) このコマンドが追加されました 31-4

5 第 31 章 tcp-options 使用上のガイドライン tcp-map コマンドはモジュラポリシーフレームワークインフラストラクチャと一緒に使用されます class-map コマンドを使用してトラフィックのクラスを定義し tcp-map コマンドで TCP インスペクションをカスタマイズします policy-map コマンドを使用して 新しい TCP マップを適用します service-policy コマンドで TCP インスペクションをアクティブにします tcp-map コマンドを使用して TCP マップコンフィギュレーションモードを開始します TCP マップコンフィギュレーションモードで tcp-options コマンドを使用して selective-acknowledgement オプション window-scale オプション および timestamp TCP オプションをクリアします また 明確に定義されていないオプションを持つパケットも消去またはドロップできます 例 次の例では TCP オプションが 6 ~ 7 および 9 ~ 255 の範囲にあるすべてのパケットをドロップする方法を示します hostname(config)# access-list TCP extended permit tcp any any hostname(config)# tcp-map tmap hostname(config-tcp-map)# tcp-options range 6 7 drop hostname(config-tcp-map)# tcp-options range drop hostname(config)# class-map cmap hostname(config-cmap)# match access-list TCP hostname(config)# policy-map pmap hostname(config-pmap)# class cmap hostname(config-pmap)# set connection advanced-options tmap hostname(config)# service-policy pmap global 関連コマンド コマンド 説明 class トラフィック分類に使用するクラスマップを指定します policy-map ポリシーを設定します これは 1 つのトラフィッククラスと 1 つ以上のアクションのアソシエーションです set connection 接続値を設定します tcp-map TCP マップを作成して TCP マップコンフィギュレーションモードにア クセスできるようにします 31-5

6 telnet 第 31 章 telnet コンソールへの Telnet アクセスを追加して アイドルタイムアウトを設定するには グローバルコンフィギュレーションモードで telnet コマンドを使用します あらかじめ設定された IP アドレスから Telnet アクセスを削除するには このコマンドの no 形式を使用します telnet {{hostname IP_address mask interface_name} {IPv6_address interface_name} {timeout number}} no telnet {{hostname IP_address mask interface_name} {IPv6_address interface_name} {timeout number}} 構文の説明 hostname interface_name IP_address IPv6_address mask timeout number 適応型セキュリティアプライアンスの Telnet コンソールにアクセスできるホストの名前を指定します Telnet へのネットワークインターフェイスの名前を指定します 適応型セキュリティアプライアンスへのログインを認可されているホストまたはネットワークの IP アドレスを指定します 適応型セキュリティアプライアンスへのログインを認可されている IPv6 アドレスおよびプレフィクスを指定します IP アドレスに関連付けられているネットマスクを指定します Telnet セッションが適応型セキュリティアプライアンスによって停止されるまでにアイドル状態を維持する時間 ( 分 ) 有効な値は 1 ~ 1440 分です デフォルト デフォルトでは Telnet セッションのアイドル状態が 5 分間続くと 適応型セキュリティアプライアンスによって停止されます 次の表は このコマンドを入力できるモードを示しています グローバルコンフィギュレーション ファイアウォールモード セキュリティコンテキスト ルーテッド トランスペアレント シングル マルチコンテキスト システム コマンド履歴 リリース 変更内容 7.0(1) 変数 IPv6_address が追加されました また no telnet timeout コマンドも 追加されました 使用上のガイドライン telnet コマンドでは Telnet で適応型セキュリティアプライアンスコンソールにアクセスできるホストを指定できます 適応型セキュリティアプライアンスへの Telnet 接続は すべてのインターフェイスでイネーブルにできます ただし 適応型セキュリティアプライアンスでは 外部インターフェイスへの Telnet トラフィックがすべて 必ず IPSec で保護されます 外部インターフェイスへの Telnet 31-6

7 第 31 章 telnet セッションをイネーブルにするには まず外部インターフェイス上で IPSec が適応型セキュリティアプライアンスの生成する IP トラフィックを含むように設定し 外部インターフェイスで Telnet をイネーブルにします no telnet コマンドを使用すると 以前に設定した IP アドレスから Telnet アクセスが削除されます telnet timeout コマンドを使用すると コンソールの Telnet セッションの最大アイドル時間を設定して その時間が経過すると 適応型セキュリティアプライアンスがログオフするようにできます no telnet コマンドは telnet timeout コマンドとは ともに使用できません IP アドレスを入力した場合 ネットマスクも入力する必要があります デフォルトのネットマスクはありません 内部ネットワークのサブネットワークマスクを使用しないでください netmask は IP アドレスの単なるビットマスクです アクセスを IP アドレス 1 つに制限するには のように各オクテットに 255 を使用します IPSec が動作中の場合に セキュアでないインターフェイス名 ( 通常 外部インターフェイス ) を指定できます telnet コマンドでインターフェイス名を指定するには 少なくとも crypto map コマンドを設定する必要があります passwd コマンドを使用して コンソールへの Telnet アクセスで使用するパスワードを設定します デフォルトは cisco です who コマンドを使用して 現在適応型セキュリティアプライアンスコンソールにアクセスしている IP アドレスを表示します kill コマンドを使用して アクティブな Telnet コンソールセッションを終了します aaa コマンドを console キーワードとともに使用する場合は Telnet コンソールアクセスを認証サーバで認証する必要があります ( 注 ) aaa コマンドを設定して 適応型セキュリティアプライアンス Telnet コンソールアクセスに認証を要求した場合に コンソールログイン要求がタイムアウトしたときは 適応型セキュリティアプライアンスのユーザ名と enable password コマンドで設定したパスワードを入力して シリアルコンソールから適応型セキュリティアプライアンスにアクセスできます 例 次の例では ホスト および が Telnet を通して適応型セキュリティアプライアンスコンソールへのアクセス許可を得る方法を示します さらに ネットワーク上のすべてのホストがアクセスを許可されます hostname(config)# telnet inside hostname(config)# telnet inside hostname(config)# telnet inside hostname(config)# show running-config telnet inside inside inside 次の例では セッションの最大アイドル継続時間を変更する方法を示します hostname(config)# telnet timeout 10 hostname(config)# show running-config telnet timeout telnet timeout 10 minutes 次の例では Telnet コンソールログインセッションを示します ( パスワードは入力時には表示されません ) hostname# passwd: cisco Welcome to the XXX Type help or? for a list of available commands. hostname> 31-7

8 telnet 第 31 章 no telnet コマンドを使用して個々のエントリを削除することも すべての telnet コマンドステートメントを clear configure telnet コマンドで削除することもできます hostname(config)# no telnet inside hostname(config)# show running-config telnet inside inside hostname(config)# clear configure telnet 関連コマンド コマンド 説明 clear configure telnet telnet コンフィギュレーションから Telnet 接続を削除します kill Telnet セッションを終了します show running-config telnet who 適応型セキュリティアプライアンスへの Telnet 接続の使用を認可されている IP アドレスの現在のリストを表示します 適応型セキュリティアプライアンス上のアクティブな Telnet 管理セッションを表示します 31-8

9 第 31 章 terminal terminal 現在の Telnet セッションで syslog メッセージの表示を許可するには 特権 EXEC モードで terminal monitor コマンドを使用します syslog メッセージの表示をディセーブルにするには このコマンドの no 形式を使用します terminal {monitor no monitor} 構文の説明 monitor no monitor 現在の Telnet セッションで syslog メッセージの表示をイネーブルにします 現在の Telnet セッションで syslog メッセージの表示をディセーブルにします デフォルト Syslog メッセージは デフォルトではディセーブルになっています 次の表は このコマンドを入力できるモードを示しています ファイアウォールモード セキュリティコンテキスト トランスペ マルチ ルーテッド アレント シングル コンテキスト システム 特権 EXEC コマンド履歴 リリース既存 変更内容このコマンドは既存です 例 次の例は 現在のセッションで syslog メッセージの表示をイネーブルおよびディセーブルにする方法を示します hostname# terminal monitor hostname# terminal no monitor 関連コマンド コマンド clear configure terminal pager show running-config terminal terminal pager terminal width 説明端末の表示幅設定をクリアします Telnet セッションで ---more--- プロンプトが表示されるまでの行数を設定します このコマンドはコンフィギュレーションに保存されます 現在の端末設定を表示します Telnet セッションで ---more--- プロンプトが表示されるまでの行数を設定します このコマンドはコンフィギュレーションに保存されません グローバルコンフィギュレーションモードでの端末の表示幅を設定します 31-9

10 terminal pager 第 31 章 terminal pager Telnet セッションで ---more--- プロンプトが表示されるまでの 1 ページあたりの行数を設定するには 特権 EXEC モードで terminal pager コマンドを使用します terminal pager [lines] lines 構文の説明 [lines] lines ---more--- プロンプトが表示されるまでの 1 ページあたりの行数を設定します デフォルトは 24 行です 0 は ページの制限がないことを示します 指定できる範囲は 0 ~ 行です lines キーワードはオプションで 付けても付けなくてもコマンドは同じです デフォルト デフォルトは 24 行です 次の表は このコマンドを入力できるモードを示しています ファイアウォールモード セキュリティコンテキスト トランスペ マルチ ルーテッド アレント シングル コンテキスト システム 特権 EXEC コマンド履歴 リリース 変更内容 7.0(1) このコマンドが追加されました 使用上のガイドライン このコマンドは 現在の Telnet セッションに対してだけ pager line 設定を変更します 新しいデフォルトの pager 設定をコンフィギュレーションに保存するには pager コマンドを使用します 管理コンテキストに Telnet 接続する場合 ある特定のコンテキスト内の pager コマンドに異なる設定があっても 他のコンテキストに移ったときには pager line 設定はユーザのセッションに従います 現在の pager 設定を変更するには 新しい設定で terminal pager コマンドを入力するか pager コマンドを現在のコンテキストで入力します pager コマンドは コンテキストコンフィギュレーションに新しい pager 設定を保存する以外に 新しい設定を現在の Telnet セッションに適用します 例 次に 表示される行数を 20 に変更する例を示します hostname# terminal pager

11 第 31 章 terminal pager 関連コマンド コマンド 説明 clear configure terminal 端末の表示幅設定をクリアします pager Telnet セッションで ---more--- プロンプトが表示されるまでの行数を設定します このコマンドはコンフィギュレーションに保存されます show running-config terminal 現在の端末設定を表示します terminal syslog メッセージが Telnet セッションで表示されるようにします terminal width グローバルコンフィギュレーションモードでの端末の表示幅を設 定します 31-11

12 terminal width 第 31 章 terminal width コンソールセッション中に情報を表示する幅を設定するには グローバルコンフィギュレーションモードで terminal width コマンドを使用します ディセーブルにするには このコマンドの no 形式を使用します terminal width columns no terminal width columns 構文の説明 columns 端末の幅をカラム単位で指定します デフォルトは 80 です 指定できる範囲は 40 ~ 511 です デフォルト デフォルトの表示幅は 80 カラムです 次の表は このコマンドを入力できるモードを示しています グローバルコンフィギュレーション ファイアウォールモード セキュリティコンテキスト ルーテッド トランスペアレント シングル マルチコンテキスト システム コマンド履歴 リリース既存 変更内容このコマンドは既存です 例 次の例では 端末の表示幅を 100 カラムにする方法を示します hostname# terminal width 100 関連コマンド コマンド clear configure terminal show running-config terminal terminal 説明端末の表示幅設定をクリアします 現在の端末設定を表示します 特権 EXEC モードで端末回線のパラメータを設定します 31-12

13 第 31 章 test aaa-server test aaa-server 適応型セキュリティアプライアンスが特定の AAA サーバでユーザを認証または認可できるかどうかを確認するには 特権 EXEC モードで test aaa-server コマンドを使用します AAA サーバへの到達に失敗する場合 適応型セキュリティアプライアンスのコンフィギュレーションが誤っているか 他の理由 ( ネットワークコンフィギュレーションの制限 またはサーバのダウンタイムなど ) で到達不能になっている可能性があります test aaa-server {authentication server_tag [host ip_address] [username username] [password password] authorization server_tag [host ip_address] [username username]} 構文の説明 authentication authorization host ip_address password password server_tag username username AAA サーバに認証機能があるかどうかをテストします AAA サーバに従来の VPN 認可機能があるかどうかをテストします サーバの IP アドレスを指定します コマンドで IP アドレスが指定されていない場合 入力を求めるプロンプトが表示されます ユーザパスワードを指定します コマンドでパスワードが指定されていない場合 入力を求めるプロンプトが表示されます aaa-server コマンドで設定した AAA サーバタグを指定します AAA サーバコンフィギュレーションのテストに使用されるアカウントのユーザ名を指定します AAA サーバ上にそのユーザ名が存在することを確認します 存在しない場合 テストは失敗します コマンドでユーザ名が指定されていない場合 入力を求めるプロンプトが表示されます デフォルト デフォルトの動作や値はありません 次の表は このコマンドを入力できるモードを示しています ファイアウォールモード セキュリティコンテキスト トランスペ マルチ ルーテッド アレント シングル コンテキスト システム 特権 EXEC コマンド履歴 リリース 変更内容 7.0(4) このコマンドが追加されました 使用上のガイドライン test aaa-server コマンドを使用して 適応型セキュリティアプライアンスが特定の AAA サーバでユーザを認証できるかどうか また従来の VPN 認可の場合は ユーザを認可できるかどうかを確認できます このコマンドでは 認証または認可を試みる実際のユーザがいなくても AAA サーバをテストできます また AAA が機能しなかった場合 AAA サーバパラメータの設定の誤り AAA サーバへの接続の問題 または適応型セキュリティアプライアンスでのその他のコンフィギュレーションエラーに起因するものかどうかを識別できます 31-13

14 test aaa-server 第 31 章 例 次の例では ホスト に srvgrp1 という名前の RADIUS AAA サーバを設定し タイムアウトを 9 秒に リトライ間隔を 7 秒に 認証ポートを 1650 に設定しています AAA サーバパラメータの設定に続く test aaa-server コマンドは 認証テストがサーバに到達できず失敗したことを示しています hostname(config)# aaa-server svrgrp1 protocol radius hostname(config-aaa-server-group)# aaa-server svrgrp1 host hostname(config-aaa-server-host)# timeout 9 hostname(config-aaa-server-host)# retry-interval 7 hostname(config-aaa-server-host)# authentication-port 1650 hostname(config-aaa-server-host)# exit hostname(config)# test aaa-server authentication svrgrp1 Server IP Address or name: Username: bogus Password: mypassword INFO: Attempting Authentication test to IP address < > (timeout: 10 seconds) ERROR: Authentication Rejected: Unspecified 次に test aaa-server コマンドが成功した場合の出力例を示します hostname# test aaa-server authentication svrgrp1 host username bogus password mypassword INFO: Attempting Authentication test to IP address < > (timeout: 12 seconds) INFO: Authentication Successful 関連コマンド コマンド 説明 aaa authentication console 管理トラフィックの認証を設定します aaa authentication match 通過トラフィックの認証を設定します aaa-server AAA サーバグループを作成します aaa-server host AAA サーバをサーバグループに追加します 31-14

15 第 31 章 test dynamic-access-policy attributes test dynamic-access-policy attributes dap アトリビュートモードを開始するには 特権 EXEC モードから test dynamic-access-policy attributes コマンドを入力します これで ユーザとエンドポイントのアトリビュート値ペアを指定できます dynamic-access-policy attributes デフォルト デフォルトの値や動作はありません 次の表は このコマンドを入力できるモードを示しています ファイアウォールモード セキュリティコンテキスト トランスペ マルチ ルーテッド アレント シングル コンテキスト システム 特権 EXEC コマンド履歴 リリース 変更内容 8.0(2) このコマンドが追加されました 使用上のガイドライン 通常 適応型セキュリティアプライアンスは AAA サーバからユーザ認可アトリビュートを取得し Cisco Secure Desktop Host Scan CNA または NAC からエンドポイントアトリビュートを取得します test コマンドの場合 ユーザ認可アトリビュートとエンドポイントアトリビュートをこのアトリビュートモードで指定します 適応型セキュリティアプライアンスは これらのアトリビュートを DAP サブシステムが DAP レコードの AAA 選択アトリビュートおよびエンドポイント選択アトリビュートを評価するときに参照するアトリビュートデータベースに書き込みます この機能を利用して DAP レコードの作成を実験できます 例 次に attributes コマンドの使用例を示します hostname # test dynamic-access-policy attributes hostname(config-dap-test-attr)# 関連コマンド コマンド dynamic-access-policy-record attributes display 説明 DAP レコードを作成します アトリビュートモードに入ります このモードでは ユーザアトリビュート値のペアを指定できます 現在のアトリビュートリストを表示します 31-15

16 test dynamic-access-policy execute 第 31 章 test dynamic-access-policy execute 31-16

17 第 31 章 test regex test regex 正規表現をテストするには 特権 EXEC モードで test regex コマンドを使用します test regex input_text regular_expression 構文の説明 input_text regular_expression 正規表現と照合するテキストを指定します 最大 100 文字の正規表現を指定します 正規表現で使用できるメタ文字のリストについては regex コマンドを参照してください デフォルト デフォルトの動作や値はありません 次の表は このコマンドを入力できるモードを示しています ファイアウォールモード セキュリティコンテキスト トランスペ マルチ ルーテッド アレント シングル コンテキスト システム 特権 EXEC コマンド履歴 リリース 変更内容 7.2(1) このコマンドが追加されました 使用上のガイドライン test regex コマンドは 正規表現が一致すべきものと一致するかどうかをテストします 入力したテキストと正規表現が一致すると 次のメッセージが表示されます INFO: Regular expression match succeeded. 入力したテキストと正規表現が一致しない場合は 次のメッセージが表示されます INFO: Regular expression match failed. 例 次の例は 入力したテキストと正規表現が一致するかどうかをテストします hostname# test regex farscape scape INFO: Regular expression match succeeded. hostname# test regex farscape scaper INFO: Regular expression match failed

18 test regex 第 31 章 関連コマンド コマンド 説明 class-map type inspect アプリケーション固有のトラフィックを照合するためのインスペクションクラスマップを作成します policy-map トラフィッククラスを 1 つ以上のアクションと関連付けることによって ポリシーマップを作成します policy-map type inspect アプリケーションインスペクションの特別なアクションを定義します class-map type regex 正規表現クラスマップを作成します regex 正規表現を作成します 31-18

19 第 31 章 test sso-server test sso-server テスト認証要求で SSO サーバをテストするには 特権 EXEC モードで test sso-server コマンドを使用します test sso-server server-name username user-name 構文の説明 server-name user-name テストされる SSO サーバの名前を指定します テストされる SSO サーバ上のユーザ名を指定します デフォルト デフォルトの値や動作はありません 次の表は このコマンドを入力できるモードを示しています ファイアウォールモード セキュリティコンテキスト トランスペ マルチ ルーテッド アレント シングル コンテキスト システム config-webvpn config-webvpn-sso-saml config-webvpn-sso-siteminder グローバルコンフィギュレー ションモード 特権 EXEC コマンド履歴 リリース 変更内容 7.1(1) このコマンドが追加されました 使用上のガイドライン シングルサインオンは WebVPN でのみサポートされています これにより ユーザはユーザ名とパスワードを一度だけ入力すれば 別のサーバでさまざまなセキュアなサービスにアクセスできます test sso-server コマンドは SSO サーバが認識されるかどうか および認証要求に応答するかどうかをテストします server-name 引数により指定された SSO サーバが検出されない場合は 次のエラーが表示されます ERROR: sso-server server-name does not exist SSO サーバが検出されても user-name 引数によって指定されたユーザが検出されない場合 認証は拒否されます 認証では 適応型セキュリティアプライアンスは SSO サーバへの WebVPN ユーザのプロキシとして動作します 適応型セキュリティアプライアンスは現在 SiteMinder SSO サーバ ( 以前の Netegrity SiteMinder) と SAML POST タイプの SSO サーバをサポートしています このコマンドは SSO サーバの両タイプに適用されます 31-19

20 test sso-server 第 31 章 例 特権 EXEC モードで入力された次の例では my-sso-server という名前の SSO サーバが Anyuser というユーザ名を使用してテストに成功しています hostname# test sso-server my-sso-server username Anyuser INFO: Attempting authentication request to sso-server my-sso-server for user Anyuser INFO: STATUS: Success hostname# 次の例は同じサーバのテストを示していますが Anotheruser というユーザ名は認識されず 認証は失敗しています hostname# test sso-server my-sso-server username Anotheruser INFO: Attempting authentication request to sso-server my-sso-server for user Anotheruser INFO: STATUS: Failed hostname# 関連コマンド コマンド 説明 max-retry-attempts 適応型セキュリティアプライアンスが 失敗した SSO 認証を再試行する回数を設定します policy-server-secret SiteMinder SSO サーバへの認証要求の暗号化に使用する秘密キーを作成します request-timeout SSO 認証の試行に失敗したときにタイムアウトになるまでの秒数を指定します show webvpn sso-server セキュリティデバイスに設定されているすべての SSO サーバの運用統計情報を表示します sso-server シングルサインオンサーバを作成します web-agent-url 適応型セキュリティアプライアンスが SiteMinder SSO 認証を要求する SSO サーバの URL を指定します 31-20

21 第 31 章 text-color text-color ログインページ ホームページ およびファイルアクセスページの WebVPN タイトルバーのテキストに色を設定するには webvpn モードで text-color コマンドを使用します テキストの色をコンフィギュレーションから削除してデフォルトにリセットするには このコマンドの no 形式を使用します text-color [black white auto] no text-color 構文の説明 auto black white secondary-color コマンドの設定に基づいて黒または白を選択します つまり 2 番めの色が黒の場合 この値は白となります タイトルバーのテキストのデフォルト色は白です 色を黒に変更できます デフォルト タイトルバーのテキストのデフォルト色は白です 次の表は このコマンドを入力できるモードを示しています ファイアウォールモード セキュリティコンテキスト トランスペ マルチ ルーテッド アレント シングル コンテキスト システム webvpn コマンド履歴 リリース 変更内容 7.0(1) このコマンドが追加されました 例 次の例では タイトルバーのテキストの色を黒に設定する方法を示します hostname(config)# webvpn hostname(config-webvpn)# text-color black 関連コマンド コマンド 説明 secondary-text-color WebVPN ログインページ ホームページ およびファイルアクセスペー ジの 2 番めのテキストの色を設定します 31-21

22 tftp-server 第 31 章 tftp-server configure net コマンド または write net コマンドで使用するデフォルトの TFTP サーバおよびパスとファイル名を指定するには グローバルコンフィギュレーションモードで tftp-server コマンドを使用します サーバコンフィギュレーションを削除するには このコマンドの no 形式を使用します このコマンドは IPv4 および IPv6 のアドレスをサポートします tftp-server interface_name server filename no tftp-server [interface_name server filename] 構文の説明 filename interface_name server パスとファイル名を指定します ゲートウェイインターフェイス名を指定します 最も安全なセキュリティインターフェイス以外のインターフェイスを指定した場合 このインターフェイスがセキュアでないことを示す警告メッセージが表示されます TFTP サーバの IP アドレスまたは名前を設定します IPv4 アドレスまたは IPv6 アドレスを入力できます デフォルト デフォルトの動作や値はありません 次の表は このコマンドを入力できるモードを示しています グローバルコンフィギュレーション ファイアウォールモード セキュリティコンテキスト ルーテッド トランスペアレント シングル マルチコンテキスト システム コマンド履歴 リリース 変更内容 7.0(1) 現在ではゲートウェイインターフェイスが必要です 使用上のガイドライン tftp-server コマンドを使用すると configure net コマンドと write net コマンドの入力が容易になります configure net コマンドや write net コマンドを入力するとき tftp-server コマンドで指定した TFTP サーバを継承するか 独自の値を指定できます また tftp-server コマンドのパスをそのまま継承したり tftp-server コマンド値の末尾にパスとファイル名を追加したり tftp-server コマンド値を上書きすることもできます 適応型セキュリティアプライアンスがサポートする tftp-server コマンドは 1 つだけです 例 次の例では TFTP サーバを指定し コンフィギュレーションを /temp/config/test_config ディレクトリから読み取る方法を示します hostname(config)# tftp-server inside /temp/config/test_config hostname(config)# configure net 31-22

23 第 31 章 tftp-server 関連コマンド コマンド 説明 configure net 指定した TFTP サーバおよびパスから コンフィギュレーションをロードします show running-config tftp-server デフォルトの TFTP サーバアドレスとコンフィギュレーションファイルのディレクトリを表示します 31-23

24 tftp-server address 第 31 章 tftp-server address クラスタにある TFTP サーバを指定するには Phone-Proxy コンフィギュレーションモードで tftp-server address コマンドを使用します TFTP サーバを Phone Proxy コンフィギュレーションから削除するには このコマンドの no 形式を使用します tftp-server address ip_address [port] interface interface no tftp-server address ip_address [port] interface interface 構文の説明 ip_address interface interface port TFTP サーバのアドレスを指定します TFTP サーバを格納するインターフェイスを指定します TFTP サーバの実際のアドレスである必要があります ( 任意 )TFTP サーバが TFTP リクエストを受信するポートです デフォルトの TFTP ポート 69 を使用しない場合は このポートを設定する必要があります デフォルト デフォルトの動作や値はありません 次の表は このコマンドを入力できるモードを示しています Phone-Proxy コンフィギュレーション ファイアウォールモード セキュリティコンテキスト ルーテッド トランスペアレント シングル マルチコンテキスト システム コマンド履歴 リリース 変更内容 8.0(4) このコマンドが追加されました 使用上のガイドライン Phone Proxy には 設定済みの CUCM TFTP サーバが少なくとも 1 台は必要です TFTP サーバは Phone Proxy に 5 台まで設定できます TFTP サーバは 信頼できるネットワークのファイアウォールの背後にあると見なされます そのため Phone Proxy は IP 電話と TFTP サーバ間のリクエストを代行受信します TFTP サーバは CUCM と同じインターフェイス上に存在する必要があります 内部 IP アドレスを使用して TFTP サーバを作成し TFTP サーバが存在するインターフェイスを指定します IP 電話で TFTP サーバの IP アドレスを次のように設定する必要があります NAT が TFTP サーバ用に設定されている場合は TFTP サーバのグローバル IP アドレスを使用します NAT が TFTP サーバ用に設定されていない場合は TFTP サーバの内部 IP アドレスを使用します 31-24

25 第 31 章 tftp-server address サービスポリシーがグローバルに適用されている場合は すべての入力インターフェイス上の TFTP サーバに到達する TFTP トラフィックの送信先を指定する分類ルールが作成されます ただし TFTP サーバが存在するインターフェイスは除きます サービスポリシーが特定のインターフェイスに適用されている場合は そのインターフェイス上の TFTP サーバに到達する TFTP トラフィックをすべて Phone-Proxy モジュールに送信する分類ルールが作成されます NAT を TFTP サーバ用に設定する場合 分類ルールのインストール時に TFTP サーバのグローバルアドレスを使用するためには その NAT の設定をサービスポリシーを適用する前に行う必要があります 例 次の例は 2 台の TFTP サーバを Phone Proxy 用に設定する tftp-server address コマンドの使用方法を示します hostname(config)# phone-proxy asa_phone_proxy hostname(config-phone-proxy)# tftp-server address in interface outside hostname(config-phone-proxy)# tftp-server address in interface outside hostname(config-phone-proxy)# media-termination address interface inside hostname(config-phone-proxy)# media-termination address interface outside hostname(config-phone-proxy)# tls-proxy asa_tlsp hostname(config-phone-proxy)# ctl-file asactl hostname(config-phone-proxy)# cluster-mode nonsecure 関連コマンド コマンド 説明 phone-proxy Phone Proxy インスタンスを設定します 31-25

26 threat-detection basic-threat 第 31 章 threat-detection basic-threat 基本脅威検出をイネーブルにするには グローバルコンフィギュレーションモードで threat-detection basic-threat コマンドを使用します 基本脅威検出をディセーブルにするには このコマンドの no 形式を使用します threat-detection basic-threat no threat-detection basic-threat 構文の説明 このコマンドには 引数またはキーワードはありません デフォルト 基本脅威検出はデフォルトでイネーブルになっています 次のデフォルトレート制限が使用されます 表 31-1 基本脅威検出のデフォルト設定 パケットドロップの理由 DoS 攻撃を検出 パケット形式が不良 接続制限値を超過 疑わしい ICMP パケットを検出 トリガー設定平均レート 直前の 600 秒間で 100 ドロップ / 秒 直前の 3600 秒間で 80 ドロップ / 秒 スキャン攻撃を検出直前の 600 秒間で 5 ドロップ / 秒 直前の 3600 秒間で 4 ドロップ / 秒 TCP SYN 攻撃の検出やデータなし UDP セッション攻撃の検出などの不完全セッションを検出 ( 複合 ) アクセスリストによる拒否 基本ファイアウォール検査に不合格 パケットがアプリケーションインスペクションに不合格インターフェイス過負荷 直前の 600 秒間で 100 ドロップ / 秒 直前の 3600 秒間で 80 ドロップ / 秒 直前の 600 秒間で 400 ドロップ / 秒 直前の 3600 秒間で 320 ドロップ / 秒 直前の 600 秒間で 400 ドロップ / 秒 直前の 3600 秒間で 320 ドロップ / 秒 直前の 600 秒間で 2000 ドロップ / 秒 直前の 3600 秒間で 1600 ドロップ / 秒 バーストレート 直前の 10 秒間で 400 ドロップ / 秒 直前の 60 秒間で 320 ドロップ / 秒 直前の 10 秒間で 10 ドロップ / 秒 直前の 60 秒間で 8 ドロップ / 秒 直前の 10 秒間で 200 ドロップ / 秒 直前の 60 秒間で 160 ドロップ / 秒 直前の 10 秒間で 800 ドロップ / 秒 直前の 60 秒間で 640 ドロップ / 秒 直前の 10 秒間で 1600 ドロップ / 秒 直前の 60 秒間で 1280 ドロップ / 秒 直前の 10 秒間で 8000 ドロップ / 秒 直前の 60 秒間で 6400 ドロップ / 秒 31-26

27 第 31 章 threat-detection basic-threat 次の表は このコマンドを入力できるモードを示しています グローバルコンフィギュレーション ファイアウォールモード セキュリティコンテキスト ルーテッド トランスペアレント シングル マルチコンテキスト システム コマンド履歴 リリース 変更内容 8.0(2) このコマンドが追加されました 8.2(1) バーストレート間隔の平均レートが 60 分の 1 から 30 分の 1 に変更されま した 使用上のガイドライン 基本脅威検出をイネーブルにすると 適応型セキュリティアプライアンスは次の理由により ドロップパケットとセキュリティイベントのレートをモニタします アクセスリストによる拒否 不良パケット形式 (invalid-ip-header や invalid-tcp-hdr-length など ) 接続制限超過 ( システム全体のリソース制限およびコンフィギュレーションで設定される制限の両方 ) DoS 攻撃を検出 ( 無効な SPI ステートフルファイアウォールチェックの失敗など ) 基本ファイアウォール検査に不合格 ( このオプションは ここで列挙するファイアウォールに関連したパケットドロップすべてを含む複合レートです インターフェイスの過負荷 アプリケーションインスペクションで不合格になったパケット および検出されたスキャン攻撃など ファイアウォールに関連しないドロップは含まれません ) 疑わしい ICMP パケットを検出 パケットがアプリケーションインスペクションに不合格 インターフェイス過負荷 スキャン攻撃を検出 ( このオプションでは たとえば最初の TCP パケットが SYN パケットでない またはスリーウェイハンドシェイクで TCP 接続に失敗したなどのスキャン攻撃をモニタします 完全スキャン脅威検出 (threat-detection scanning-threat コマンドを参照 ) では このスキャン攻撃レートの情報を取得し その情報に基づき たとえばホストを攻撃者に分類して自動的に遮断するなどの方法で対処します ) TCP SYN 攻撃の検出やデータなし UDP セッション攻撃の検出などの不完全セッションを検出適応型セキュリティアプライアンスは 脅威を検出するとすぐにシステムログメッセージ (733100) を送信し ASDM に警告します 基本脅威検出は ドロップまたは潜在的な脅威が存在した場合にだけパフォーマンスに影響します このようなシナリオでも パフォーマンスへの影響はわずかです デフォルト の項の表 31-1 に デフォルト設定の一覧を示します すべてのデフォルト設定は show running-config all threat-detection コマンドを使用して表示できます イベントのタイプごとのデフォルト設定は threat-detection rate コマンドを使用して上書きできます 31-27

28 threat-detection basic-threat 第 31 章 イベントレートが超過すると 適応型セキュリティアプライアンスはシステムメッセージを送信します 適応型セキュリティアプライアンスは 一定間隔での平均イベントレートと短いバースト間隔でのバーストイベントレートという 2 つのタイプのレートを追跡します バーストイベントレートは 平均レート間隔の 30 分の 1 または 10 秒のうち いずれか大きい方の値です 受信するイベントごとに 適応型セキュリティアプライアンスは平均レート制限とバーストレート制限をチェックします 両方のレートが超過している場合 適応型セキュリティアプライアンスはバースト期間あたりのレートタイプごとに最大 1 つのメッセージを生成して 2 つの異なるシステムメッセージを送信します 例 次の例では 基本脅威検出をイネーブルにし DoS 攻撃のトリガーを変更しています hostname(config)# threat-detection basic-threat hostname(config)# threat-detection rate dos-drop rate-interval 600 average-rate 60 burst-rate 100 関連コマンド コマンド 説明 clear threat-detection rate 基本脅威検出の統計情報をクリアします show running-config all threat-detection show threat-detection rate threat-detection rate threat-detection scanning-threat 脅威検出コンフィギュレーションを表示します 個別にレート設定をしていない場合はデフォルトのレート設定も表示されます 基本脅威検出の統計情報を表示します イベントタイプごとの脅威検出レート制限を設定します 脅威検出のスキャンをイネーブルにします 31-28

29 第 31 章 threat-detection rate threat-detection rate threat-detection basic-threat コマンドを使用して基本脅威検出をイネーブルにする場合は グローバルコンフィギュレーションモードで threat-detection rate コマンドを使用して 各イベントタイプのデフォルトレート制限を変更できます threat-detection scanning-threat コマンドを使用してスキャン脅威検出をイネーブルにする場合 scanning-threat キーワードを指定してこのコマンドを使用し ホストを攻撃者またはターゲットと見なす時期を設定することもできます 設定しない場合 基本脅威検出およびスキャン脅威検出の両方でデフォルトの scanning-threat 値が使用されます デフォルト設定に戻すには このコマンドの no 形式を使用します threat-detection rate {acl-drop bad-packet-drop conn-limit-drop dos-drop fw-drop icmp-drop inspect-drop interface-drop scanning-threat syn-attack} rate-interval rate_interval average-rate av_rate burst-rate burst_rate no threat-detection rate {acl-drop bad-packet-drop conn-limit-drop dos-drop fw-drop icmp-drop inspect-drop interface-drop scanning-threat syn-attack} rate-interval rate_interval average-rate av_rate burst-rate burst_rate 構文の説明 acl-drop アクセスリストの拒否が原因でドロップされるパケットのレート制限を設定します average-rate av_rate 0 ~ の範囲で平均レート制限 ( ドロップ / 秒 ) を設定します bad-packet-drop 不良パケット形式 (invalid-ip-header または invalid-tcp-hdr-length など ) による拒否が原因でドロップされるパケットのレート制限を設定します burst-rate burst_rate 0 ~ の範囲でバーストレート制限 ( ドロップ / 秒 ) を設定します バーストレートは N 秒ごとの平均レートとして計算されます N はバーストレート間隔です バーストレート間隔は rate-interval rate_interval 値の 30 分の 1 または 10 秒のうち いずれか大きい方の値です conn-limit-drop dos-drop fw-drop icmp-drop inspect-drop interface-drop rate-interval rate_interval 接続制限 ( システム全体のリソース制限とコンフィギュレーションで設定された制限の両方 ) の超過が原因で ドロップされるパケットのレート制限を設定します DoS 攻撃 ( 無効な SPI ステートフルファイアウォールチェックの失敗など ) の検出が原因で ドロップされるパケットのレート制限を設定します 基本ファイアウォールチェックの失敗が原因で ドロップされるパケットのレート制限を設定します このオプションは このコマンドのファイアウォールに関連したパケットドロップをすべて含む複合レートです interface-drop inspect-drop scanning-threat など ファイアウォールに関連しないドロップレートは含まれません 疑わしい ICMP パケットの検出が原因で ドロップされるパケットのレート制限を設定します アプリケーションインスペクションでの不合格が原因でドロップされるパケットのレート制限を設定します インターフェイスの過負荷が原因で ドロップされるパケットのレート制限を設定します 600 秒 ~ 秒 (30 日 ) の範囲で平均レート間隔を設定します レート間隔は ドロップ数の平均値を求めるときの期間を決定するために使用されます また バーストしきい値レート間隔も決定します 31-29

30 threat-detection rate 第 31 章 scanning-threat syn-attack スキャン攻撃の検出が原因で ドロップされるパケットのレート制限を設定します このオプションでは たとえば最初の TCP パケットが SYN パケットでない またはスリーウェイハンドシェイクで TCP 接続に失敗したなどのスキャン攻撃をモニタします 完全スキャン脅威検出 (threat-detection scanning-threat コマンドを参照 ) では このスキャン攻撃レートの情報を取得し その情報をもとにして たとえばホストを攻撃者として分類し自動的に遮断するなどの方法で対処します TCP SYN 攻撃やデータなし UDP セッション攻撃などの不完全なセッションが原因で ドロップされるパケットのレート制限を設定します デフォルト threat-detection basic-threat コマンドを使用して基本脅威検出をイネーブルにする場合は 次のデフォルトレート制限が使用されます 表 31-2 基本脅威検出のデフォルト設定 トリガー設定 パケットドロップの理由 dos-drop bad-packet-drop conn-limit-drop icmp-drop 平均レート直前の 600 秒間で 100 ドロップ / 秒 直前の 3600 秒間で 100 ドロップ / 秒 scanning-threat 直前の 600 秒間で 5 ドロップ / 秒 直前の 3600 秒間で 5 ドロップ / 秒 syn-attack acl-drop fw-drop inspect-drop interface-drop 直前の 600 秒間で 100 ドロップ / 秒 直前の 3600 秒間で 100 ドロップ / 秒 直前の 600 秒間で 400 ドロップ / 秒 直前の 3600 秒間で 400 ドロップ / 秒 直前の 600 秒間で 400 ドロップ / 秒 直前の 3600 秒間で 400 ドロップ / 秒 直前の 600 秒間で 2000 ドロップ / 秒 直前の 3600 秒間で 2000 ドロップ / 秒 バーストレート 直前の 10 秒間で 400 ドロップ / 秒 直前の 60 秒間で 400 ドロップ / 秒 直前の 10 秒間で 10 ドロップ / 秒 直前の 60 秒間で 10 ドロップ / 秒 直前の 10 秒間で 200 ドロップ / 秒 直前の 60 秒間で 200 ドロップ / 秒 直前の 10 秒間で 800 ドロップ / 秒 直前の 60 秒間で 800 ドロップ / 秒 直前の 10 秒間で 1600 ドロップ / 秒 直前の 60 秒間で 1600 ドロップ / 秒 直前の 10 秒間で 8000 ドロップ / 秒 直前の 60 秒間で 8000 ドロップ / 秒 次の表は このコマンドを入力できるモードを示しています 31-30

31 第 31 章 threat-detection rate グローバルコンフィギュレーション ファイアウォールモード セキュリティコンテキスト ルーテッド トランスペアレント シングル マルチコンテキスト システム コマンド履歴 リリース 変更内容 8.0(2) このコマンドが追加されました 8.2(1) バーストレート間隔の平均レートが 60 分の 1 から 30 分の 1 に変更されま した 使用上のガイドライン イベントタイプごとに異なるレート間隔を最大 3 つまで設定することができます 基本脅威検出をイネーブルにすると 適応型セキュリティアプライアンスは 構文の説明 の表に説明があるイベントタイプにより ドロップパケットとセキュリティイベントのレートをモニタします 適応型セキュリティアプライアンスは 脅威を検出するとすぐにシステムログメッセージ (733100) を送信し ASDM に警告します 基本脅威検出は ドロップまたは潜在的な脅威が存在した場合にだけパフォーマンスに影響します このようなシナリオでも パフォーマンスへの影響はわずかです デフォルト の項の表 31-2 に デフォルト設定の一覧を示します すべてのデフォルト設定は show running-config all threat-detection コマンドを使用して表示できます イベントレートが超過すると 適応型セキュリティアプライアンスはシステムメッセージを送信します 適応型セキュリティアプライアンスは 一定間隔での平均イベントレートと短いバースト間隔でのバーストイベントレートという 2 つのタイプのレートを追跡します 受信するイベントごとに 適応型セキュリティアプライアンスは平均レート制限とバーストレート制限をチェックします 両方のレートが超過している場合 適応型セキュリティアプライアンスはバースト期間あたりのレートタイプごとに最大 1 つのメッセージを生成して 2 つの異なるシステムメッセージを送信します 例 次の例では 基本脅威検出をイネーブルにし DoS 攻撃のトリガーを変更しています hostname(config)# threat-detection basic-threat hostname(config)# threat-detection rate dos-drop rate-interval 600 average-rate 60 burst-rate 100 関連コマンド コマンド clear threat-detection rate show running-config all threat-detection show threat-detection rate threat-detection basic-threat threat-detection scanning-threat 説明基本脅威検出の統計情報をクリアします 脅威検出コンフィギュレーションを表示します 個別にレート設定をしていない場合はデフォルトのレート設定も表示されます 基本脅威検出の統計情報を表示します 基本脅威検出をイネーブルにします 脅威検出のスキャンをイネーブルにします 31-31

32 threat-detection scanning-threat 第 31 章 threat-detection scanning-threat スキャン脅威検出をイネーブルにする場合は グローバルコンフィギュレーションモードで threat-detection scanning-threat コマンドを使用します スキャン脅威検出をディセーブルにする場合は このコマンドの no 形式を使用します threat-detection scanning-threat [shun [except {ip-address ip_address mask object-group network_object_group_id} duration seconds]] no threat-detection scanning-threat [shun [except {ip-address ip_address mask object-group network_object_group_id} duration seconds]] 構文の説明 duration seconds except ip-address ip_address mask object-group network_object_group_id shun 攻撃元ホストに対する遮断の継続時間を 10 ~ 秒の範囲で設定します デフォルトは 3600 秒 (1 時間 ) です 排除対象から IP アドレスを除外します このコマンドを複数回入力して 排除対象から除外する複数の IP アドレスまたはネットワークオブジェクトグループを指定します 排除対象から除外する IP アドレスを指定します 排除対象から除外するネットワークオブジェクトグループを指定します オブジェクトグループを作成するには object-group network コマンドを参照してください 適応型セキュリティアプライアンスがホストを攻撃者であると識別すると syslog メッセージ を送信し さらにホスト接続を自動的に終了します デフォルト デフォルトの遮断の継続時間は 3600 秒 (1 時間 ) です スキャン攻撃イベントでは 次のデフォルトレート制限が適用されます 表 31-3 スキャン脅威検出のデフォルトレート制限 平均レート バーストレート 直前の 600 秒間で 5 ドロップ / 秒 直前の 10 秒間で 10 ドロップ / 秒 直前の 3600 秒間で 5 ドロップ / 秒 直前の 60 秒間で 10 ドロップ / 秒 31-32

33 第 31 章 threat-detection scanning-threat 次の表は このコマンドを入力できるモードを示しています グローバルコンフィギュレーション ファイアウォールモード セキュリティコンテキスト ルーテッド トランスペアレント シングル マルチコンテキスト システム コマンド履歴 リリース 変更内容 8.0(2) このコマンドが追加されました 8.0(4) duration キーワードが追加されました 使用上のガイドライン 一般的なスキャン攻撃は ( サブネット内の多くのホストを経由してスキャンするか ホストまたはサブネットの多くのポートを経由してスイープすることにより ) サブネット内のすべての IP アドレスのアクセス可能性をテストするホストで構成されています スキャン脅威検出機能では ホストがいつスキャンを実行するか判定します トラフィックシグニチャに基づく IPS スキャン検出とは異なり適応型セキュリティアプライアンスのスキャン脅威検出機能では スキャン作業用に分析可能なホストの統計情報を含む広範なデータベースを保持しています ホストのデータベースは 戻りアクティビティのない接続 閉じているサービスポートへのアクセス 非ランダム IPID などの危険な TCP 動作など 疑わしいアクティビティを追跡します 注意 スキャン脅威検出機能は ホストおよびサブネットベースのデータ構造と情報を作成し収集する間 適応型セキュリティアプライアンスのパフォーマンスとメモリに大きな影響を与える可能性があります 適応型セキュリティアプライアンスを設定して攻撃者に関するシステムログメッセージを送信するか またはホストを自動的に排除することができます デフォルトでは ホストが攻撃者として識別されると システムログメッセージ が生成されます 適応型セキュリティアプライアンスは スキャン脅威のイベントレートが超過したら 攻撃者およびターゲットを識別します 適応型セキュリティアプライアンスは 一定間隔での平均イベントレートと短いバースト間隔でのバーストイベントレートという 2 つのタイプのレートを追跡します スキャン攻撃の一部と考えられるイベントが検出されるたびに 適応型セキュリティアプライアンスは平均レート制限とバーストレート制限をチェックします ホストから送信されたトラフィックでいずれかのレートが超過していると そのホストは攻撃者と見なされます ホストが受信したトラフィックでいずれかのレートが超過していると そのホストはターゲットと見なされます スキャン脅威イベントのレート制限は threat-detection rate scanning-threat コマンドを使用して変更できます 攻撃者またはターゲットに分類されたホストを表示するには show threat-detection scanning-threat コマンドを使用します 排除されたホストを表示するには show threat-detection shun コマンドを使用します 排除対象からホストを除外するには clear threat-detection shun コマンドを使用します 例 次の例では スキャン脅威検出をイネーブルにし 攻撃者として分類されたホストを自動的に排除します ( ネットワークのホストを除く ) スキャン脅威検出のデフォルトレート制限も変更されています 31-33

34 threat-detection scanning-threat 第 31 章 hostname(config)# threat-detection scanning-threat shun except ip-address hostname(config)# threat-detection rate scanning-threat rate-interval 1200 average-rate 10 burst-rate 20 hostname(config)# threat-detection rate scanning-threat rate-interval 2400 average-rate 10 burst-rate 20 関連コマンド コマンド 説明 clear threat-detection shun 排除対象からホストを除外します show threat-detection 攻撃者またはターゲットとして分類されたホストを表示します scanning-threat show threat-detection shun 現在排除されているホストを表示します threat-detection basic-threat 基本脅威検出をイネーブルにします threat-detection rate イベントタイプごとの脅威検出レート制限を設定します 31-34

35 第 31 章 threat-detection statistics threat-detection statistics 高度なスキャン脅威検出の統計情報をイネーブルにするには グローバルコンフィギュレーションモードで threat-detection statistics コマンドを使用します 高度なスキャン脅威検出の統計情報をディセーブルにするには このコマンドの no 形式を使用します 注意 統計情報をイネーブルにすると イネーブルにする統計情報のタイプに応じて 適応型セキュリティアプライアンスのパフォーマンスが影響を受けます threat-detection statistics host コマンドはパフォーマンスに著しく影響を与えるため トラフィックの負荷が高くなることがある場合は このタイプの統計情報を一時的にイネーブルすることを検討します 一方 threat-detection statistics port コマンドによる影響はそれほど大きくありません threat-detection statistics [access-list [host port protocol [number-of-rate {1 2 3}] tcp-intercept [rate-interval minutes] [burst-rate attacks_per_sec] [average-rate attacks_per_sec]] no threat-detection statistics [access-list host port protocol tcp-intercept [rate-interval minutes] [burst-rate attacks_per_sec] [average-rate attacks_per_sec]] 構文の説明 access-list ( 任意 ) アクセスリスト拒否の統計情報をイネーブルにします アク セスリスト統計情報は show threat-detection top access-list コマン ドを使用するときだけ表示されます average-rate attacks_per_sec burst-rate attacks_per_sec host number-of-rate {1 2 3} port protocol ( 任意 )TCP 代行受信の場合 syslog メッセージ生成の平均レートしきい値を 25 ~ の範囲で設定します デフォルトは 1 秒あたり 200 です 平均レートを超えると syslog メッセージ が生成されます ( 任意 )TCP 代行受信の場合 syslog メッセージ生成のしきい値を 25 ~ の範囲で設定します デフォルトは 1 秒あたり 400 です このバーストレートを超えると syslog メッセージ が生成されます ( 任意 ) ホスト統計情報をイネーブルにします ホスト統計情報は ホストがアクティブで スキャン脅威ホストデータベース内にある限り累積します ホストは 非アクティブな時間が 10 分を過ぎるとデータベースから削除されます ( 統計情報は消去されます ) ( 任意 ) ホスト ポート プロトコルの統計情報に対して維持されるレート間隔の数を設定します デフォルトのレート間隔の数は 1 で これによりメモリ使用量を少なく保ちます レート間隔をさらに表示するには 値を 2 または 3 に設定します たとえば 値を 3 に設定すると 直前の 1 時間 8 時間および 24 時間のデータが表示されます このキーワードを 1( デフォルト値 ) に設定すると 最短のレート間隔の統計情報だけが維持されます 値を 2 に設定すると 2 つの最短の間隔が保持されます ( 任意 ) ポート統計情報をイネーブルにします ( 任意 ) プロトコル統計情報をイネーブルにします 31-35

36 threat-detection statistics 第 31 章 rate-interval minutes tcp-intercept ( 任意 )TCP 代行受信の場合 履歴モニタリングウィンドウのサイズを 1 ~ 1440 分の範囲で設定します デフォルトは 30 分です この間に 適応型セキュリティアプライアンスが攻撃をサンプリングする回数は 30 回です ( 任意 )TCP 代行受信によって代行受信された攻撃に関する統計情報をイネーブルにします TCP 代行受信をイネーブルにするには set connection embryonic-conn-max command コマンド あるいは nat あるいは static コマンドを参照してください デフォルト アクセスリスト統計情報は デフォルトでイネーブルになっています このコマンドでオプションを何も指定しないと すべてのオプションがイネーブルになります デフォルトの tcp-intercept rate-interval は 30 分です デフォルトの burst-rate は 1 秒あたり 400 です デフォルトの average-rate は 1 秒あたり 200 です 次の表は このコマンドを入力できるモードを示しています グローバルコンフィギュレーション ファイアウォールモード セキュリティコンテキスト ルーテッド トランスペアレント シングル マルチコンテキスト 1 1. マルチコンテキストモードでは TCP 代行受信の統計情報のみサポートされます システム コマンド履歴 リリース 変更内容 8.0(2) このコマンドが追加されました 8.0(4)/8.1(2) tcp-intercept キーワードが追加されました 8.1(2) number-of-rates キーワードがホスト統計情報用に追加され レート数の デフォルト値が 3 から 1 に変更されました 8.2(1) バーストレート間隔の平均レートが 60 分の 1 から 30 分の 1 に変更されま した 8.3(1) number-of-rates キーワードがポートとプロトコルの統計情報用に追加さ れ レート数のデフォルト値が 3 から 1 に変更されました 使用上のガイドライン このコマンドでオプションを何も指定しないと すべての統計情報がイネーブルになります 特定の統計情報のみイネーブルにするには 統計の種類ごとにこのコマンドを入力します また オプションなしでこのコマンドを入力しないでください threat-detection statistics を ( オプションなしで ) 入力し 次に統計情報固有のオプションを指定してコマンドを入力することで特定の統計情報をカスタマイズできます (threat-detection statistics host number-of-rate 2 など ) threat-detection statistics を ( オプションなしで ) 入力し 次に特定の統計情報用のコマンドを統計情報固有のオプションなしで入力した場合は すでにイネーブルになっているため そのコマンドは効果がないものとなります このコマンドの no 形式を入力した場合 threat-detection statistics コマンドはすべて削除されます その中には デフォルトでイネーブルとなっている threat-detection statistics access-list コマンドも含まれます 31-36

37 第 31 章 threat-detection statistics show threat-detection statistics コマンドを使用して 統計情報を表示します スキャン脅威検出は threat-detection scanning-threat コマンドを使用して イネーブルにする必要はありません 検出と統計情報は別々に設定できます 例 次の例では ホストを除くすべてのタイプで スキャン脅威検出とスキャン脅威統計情報をイネーブルにします hostname(config)# threat-detection scanning-threat shun except ip-address hostname(config)# threat-detection statistics access-list hostname(config)# threat-detection statistics port hostname(config)# threat-detection statistics protocol hostname(config)# threat-detection statistics tcp-intercept 関連コマンド コマンド 説明 threat-detection scanning-threat 脅威検出のスキャンをイネーブルにします show threat-detection statistics host ホストの統計情報を表示します show threat-detection memory 高度な脅威検出の統計情報のメモリ使用を表示します show threat-detection statistics port ポートの統計情報を表示します show threat-detection statistics protocol プロトコルの統計情報を表示します show threat-detection statistics top 上位 10 位までの統計情報を表示します 31-37

38 threshold 第 31 章 threshold SLA モニタリング動作のしきい値超過イベントの基準となるしきい値を設定するには SLA モニタコンフィギュレーションモードで threshold コマンドを使用します デフォルト値に戻すには このコマンドの no 形式を使用します threshold milliseconds no threshold 構文の説明 milliseconds 宣言する上限値をミリ秒で指定します 有効な値は 0 ~ です タイムアウト値に設定された値より大きな値を指定できません デフォルト デフォルトのしきい値は 5000 ミリ秒です 次の表は このコマンドを入力できるモードを示しています SLA モニタコンフィギュレーション ファイアウォールモード セキュリティコンテキスト ルーテッド トランスペアレント シングル マルチコンテキスト システム コマンド履歴 リリース 変更内容 7.2(1) このコマンドが追加されました 使用上のガイドライン しきい値は しきい値超過イベントを示すためだけに使われます このイベントは 到達可能性には影響しませんが timeout コマンドの設定が正しいかどうかを評価するために使用できます 例 次の例では ID が 123 の SLA 動作を設定し ID が 1 のトラッキングエントリを作成して SLA の到達可能性を追跡しています SLA 動作の頻度を 10 秒 しきい値を 2500 ミリ秒 タイムアウト値を 4000 ミリ秒に設定しています hostname(config)# sla monitor 123 hostname(config-sla-monitor)# type echo protocol ipicmpecho interface outside hostname(config-sla-monitor-echo)# threshold 2500 hostname(config-sla-monitor-echo)# timeout 4000 hostname(config-sla-monitor-echo)# frequency 10 hostname(config)# sla monitor schedule 123 life forever start-time now hostname(config)# track 1 rtr 123 reachability 31-38

39 第 31 章 threshold 関連コマンド コマンド 説明 sla monitor SLA モニタリング動作を定義します timeout SLA 動作が応答を待機する期間を定義します 31-39

40 ticket 第 31 章 ticket Cisco Intercompany Media Engine プロキシ用にチケットエポックとパスワードを設定するには UC-IME コンフィギュレーションモードで ticket コマンドを使用します プロキシからコンフィギュレーションを削除するには このコマンドの no 形式を使用します ticket epoch n password password no ticket epoch n password password 構文の説明 n password パスワードの完全性チェックの時間間隔を設定します 1 ~ 255 の整数を入力します Cisco Intercompany Media Engine チケットのパスワードを設定します US-ASCII 文字セットから印刷可能な文字を 10 文字以上 64 文字以下で 入力します 入力可能な文字は 0x21 ~ 0x73 までで 空白文字は含まれません 一度に設定できるパスワードは 1 つだけです デフォルト デフォルトの動作や値はありません 次の表は このコマンドを入力できるモードを示しています UC-IME コンフィギュレーション ファイアウォールモード セキュリティコンテキスト ルーテッド トランスペアレント シングル マルチコンテキスト システム コマンド履歴 リリース 変更内容 8.3(1) このコマンドが追加されました 使用上のガイドライン Cisco Intercompany Media Engine 用にチケットエポックとパスワードを設定します エポックには パスワードを変更するたびに更新される整数が含まれます プロキシが初めて設定される場合で 最初のパスワードが入力されると エポックの整数に 1 が入力されます パスワードを変更するたびに エポックを増加させ新しいパスワードであることを示します パスワード更新時ごとに エポック値を増加する必要があります 一般的には エポックは連続的に増加させますが 適応型セキュリティアプライアンスでは エポック更新時に任意の値を選ぶことができます エポック値を変更する場合は 現在のパスワードが無効となり 新しいパスワードを入力する必要があります パスワードは 20 文字以上にすることを推奨します 一度に設定できるパスワードは 1 つだけです 31-40

41 第 31 章 ticket チケットパスワードはフラッシュに格納されます show running-config uc-ime コマンドの出力は パスワードの文字列の代わりに ***** と表示されます ( 注 ) 適応型セキュリティアプライアンスで設定したエポックとパスワードは Cisco Intercompany Media Engine サーバで設定したエポックとパスワードと一致する必要があります 情報は Cisco Intercompany Media Engine サーバマニュアルを参照してください 例 次の例は Cisco Intercompany Media Engine プロキシでチケットとエポックを設定する方法を示します hostname(config)# uc-ime local_uc-ime_proxy hostname(config-uc-ime)# media-termination ime-media-term hostname(config-uc-ime)# ucm address trunk-security-mode non-secure hostname(config-uc-ime)# ticket epoch 1 password password1234 hostname(config-uc-ime)# fallback monitoring timer 120 hostname(config-uc-ime)# fallback hold-down timer 30 関連コマンド コマンド 説明 show running-config uc-ime Cisco Intercompany Media Engine プロキシの実行コンフィギュレーションを表示します uc-ime Cisco Intercompany Media Engine プロキシインスタンスを適応型セキュリティアプライアンスに作成します 31-41

42 timeout 第 31 章 timeout 各種機能にアイドル状態のグローバル最大継続時間を設定するには グローバルコンフィギュレーションモードで timeout コマンドを使用します すべてのタイムアウトをデフォルトに設定するには このコマンドの no 形式を使用します 単一の機能をデフォルト設定にリセットするには デフォルト値で timeout コマンドを再入力します timeout {xlate conn udp icmp rpc h225 h323 mgcp mgcp-pat sip sip-disconnect sip-invite sip_media sip-provisional-media tcp-proxy-reassembly} hh:mm:ss timeout uauth hh:mm:ss [absolute inactivity] no timeout 構文の説明 absolute ( 任意 )uauth タイムアウトになった場合 再認証を求めます デフォルトでは absolute キーワードがイネーブルになっています 無活動状態が一定時間継続した後にタイムアウトになるように uauth タイマーを設定するには このキーワードの代わりに inactivity キーワードを入力します conn ( 任意 ) 接続が終了するまでのアイドル時間を指定します 有効な値は 0:05:0 ~ 1193:0:0 です デフォルトは 1 時間 (1:0:0) です 接続がタイムアウトしないようにするには 0 を使用します hh:mm:ss タイムアウト値を時 分 秒で指定します 接続がタイムアウトにならないようにするには 0 を使用します ( 可能な場合 ) h225 ( 任意 )H.225 シグナリング接続が終了するまでのアイドル時間を指定します 有効な値は 0:0:0 ~ 1193:0:0 です デフォルトは 1 時間 (1:0:0) です タイムアウト値を 0:0:01 に設定すると タイマーがディセーブルになり すべてのコールが消去された後 TCP 接続がすぐに終了します h323 ( 任意 )H.245(TCP) および H.323(UDP) メディア接続が終了するまでのアイドル時間を指定します 有効な値は 0:0:0 ~ 1193:0:0 です デフォルトは 5 分 (0:5:0) です H.245 および H.323 メディア接続の両方に同じ接続フラグが設定されるため H.245(TCP) 接続は H.323(RTP および RTCP) メディア接続とアイドルタイムアウトを共有します half-closed ( 任意 )TCP ハーフクローズ接続が解放されるまでのアイドル時間を指定します 有効な値は 0:5:0 ~ 1193:0:0 です デフォルトは 10 分 (0:10:0) です 接続がタイムアウトしないようにするには 0 を使用します icmp ( 任意 )ICMP のアイドル時間を指定します 有効な値は 0:0:02 ~ 1193:0:0 です デフォルトは 2 秒 (0:0:02) です inactivity ( 任意 ) 無活動タイムアウトになった場合は uauth 再認証を求めます mgcp mgcp-pat rpc sip ( 任意 )MGCP メディア接続が削除されるまでのアイドル時間を設定します 有効な値は 0:0:0 ~ 1193:0:0 です デフォルトは 5 分 (0:5:0) です ( 任意 )MGCP PAT 変換が削除されるまでの絶対間隔を設定します 有効な値は 0:0:0 ~ 1193:0:0 です デフォルトは 5 分 (0:5:0) です ( 任意 )RPC スロットが解放されるまでのアイドル時間を指定します 有効な値は 0:0:0 ~ 1193:0:0 です デフォルトは 5 分 (0:05:0) です ( 任意 )SIP 制御接続が閉じられるまでのアイドル時間を指定します 有効な値は 0:5:0 ~ 1193:0:0 です デフォルトは 30 分 (0:30:0) です 接続がタイムアウトしないようにするには 0 を使用します 31-42

43 第 31 章 timeout sip-disconnect sip-invite sip_media ( 任意 )CANCEL または BYE メッセージに対して 200 OK が受信されない場合 SIP セッションが削除されるまでのアイドル時間を指定します 有効な値は 0:0:1 ~ 1193:0:0 です デフォルトは 2 分 (0:2:0) です ( 任意 )PROVISIONAL 応答およびメディア xlates のピンホールが閉じられるまでのアイドル時間を指定します 有効な値は 0:1:0 ~ 1193:0:0 です デフォルトは 3 分 (0:3:0) です ( 任意 )SIP メディア接続が閉じられるまでのアイドル時間を指定します 有効な値は 0:1:0 ~ 1193:0:0 です デフォルトは 2 分 (0:2:0) です 接続がタイムアウトしないようにするには 0 を使用します SIP メディアタイマーが UDP 非アクティビティタイムアウトの代わりに SIP UDP メディアパケットを扱う SIP RTP/RTCP で使用されます sip-provisional-media ( 任意 )SIP 暫定メディア接続のタイムアウト値を指定します 有効な値は 0:1:0 ~ 1193:0:0 です デフォルトは 2 分 (0:2:0) です sunrpc ( 任意 )SUNRPC スロットが閉じられるまでのアイドル時間を指定します 有効な値は 0:1:0 ~ 1193:0:0 です デフォルトは 10 分 (0:10:0) です 接続がタイムアウトしないようにするには 0 を使用します tcp-proxy-reassembly ( 任意 ) バッファに格納された再構成待ちのパケットがドロップするまでのアイドルタイムアウトを指定します 有効な値は 0:0:10 ~ 1193:0:0 です デフォルトは 1 分 (0:1:0) です uauth ( 任意 ) 認証および認可キャッシュがタイムアウトするまでの継続時間を指定します ユーザは 次回の接続時に再認証を必要とします 有効な値は 0:0:0 ~ 1193:0:0 です デフォルトは 5 分 (0:5:0) です デフォルトのタイマーは absolute です inactivity キーワードを入力すると 無活動の期間後にタイムアウトが発生するように設定できます uauth 継続時間は xlate 継続時間より短く設定する必要があります キャッシュをディセーブルにするには 0 に設定します 接続に受動 FTP を使用している場合 または Web 認証に virtual http コマンドを使用している場合は 0 を使用しないでください udp ( 任意 )UDP スロットが解放されるまでのアイドル時間を指定します 有効な値は 0:1:0 ~ 1193:0:0 です デフォルトは 2 分 (0:2:0) です 接続がタイムアウトしないようにするには 0 を使用します xlate ( 任意 ) 変換スロットが解放されるまでのアイドル時間を指定します 有効な値は 0:1:0 ~ 1193:0:0 です デフォルトは 3 時間 (3:0:0) です デフォルト デフォルトは次のとおりです conn hh:mm:ss は 1 時間 (1:0:0) です h225 hh:mm:ss は 1 時間 (1:0:0) です h323 hh:mm:ss は 5 分 (0:5:0) です half-closed hh:mm:ss は 10 分 (0:10:0) です icmp hh:mm:ss は 2 秒 (0:0:2) です mgcp hh:mm:ss は 5 分 (0:5:0) です mgcp-pat hh:mm:ss は 5 分 (0:5:0) です rpc hh:mm:ss は 5 分 (0:5:0) です sip hh:mm: は 30 分 (0:30:0) です sip-disconnect hh:mm:ss は 2 分 (0:2:0) です 31-43

44 timeout 第 31 章 sip-invite hh:mm:ss は 3 分 (0:3:0) です sip_media hh:mm:ss は 2 分 (0:2:0) です sip-provisional-media hh:mm:ss は 2 分 (0:2:0) です sunrpc hh:mm:ss は 10 分 (0:10:0) です tcp-proxy-reassembly hh:mm:ss は 1 分 (0:1:0) です uauth hh:mm:ss は 5 分 (00:5:00)absolute です udp hh:mm:ss は 2 分 (00:02:00) です xlate hh:mm:ss は 3 時間 (03:00:00) です 次の表は このコマンドを入力できるモードを示しています グローバルコンフィギュレーションモード ファイアウォールモード セキュリティコンテキスト ルーテッド トランスペアレント シングル マルチコンテキスト システム コマンド履歴 リリース 変更内容 7.2(1) mgcp-pat sip-disconnect および sip-invite キーワードが追加されま した 7.2(4)/8.0(4) sip-provisional-media キーワードが追加されました 7.2(5)/8.0(5)/8.1(2)/8.2(1) tcp-proxy-reassembly キーワードが追加されました 使用上のガイドライン timeout コマンドを使用すると グローバルタイムアウトを設定できます 一部の機能では set connection timeout コマンドを実行すると このコマンドで指定されたトラフィックを優先します timeout コマンドの後ろにキーワードと値を複数入力できます 接続タイマー (conn) は 変換タイマー (xlate) に優先します つまり 変換タイマーは すべての接続がタイムアウトした後に初めて動作します 例 次の例では アイドル状態の最大継続時間を設定する方法を示します hostname(config)# timeout uauth 0:5:0 absolute uauth 0:4:0 inactivity hostname(config)# show running-config timeout timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h323 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout uauth 0:05:00 absolute uauth 0:04:00 inactivity 31-44

45 第 31 章 timeout 関連コマンド コマンド 説明 clear configure timeout タイムアウトコンフィギュレーションを消去し デフォルトにリセットします set connection timeout モジュラポリシーフレームワークを使用して 接続タイムアウトを設定します show running-config timeout 指定されたプロトコルのタイムアウト値を表示します 31-45

46 timeout(aaa サーバホスト ) 第 31 章 timeout(aaa サーバホスト ) AAA サーバとの接続の確立を中止するまでの ホスト固有の最大応答時間を秒単位で設定するには aaa-server ホストモードで timeout コマンドを使用します タイムアウト値を削除して タイムアウト時間をデフォルト値の 10 秒にリセットするには このコマンドの no 形式を使用します timeout seconds no timeout 構文の説明 seconds 要求に対するタイムアウト間隔 (1 ~ 60 秒 ) を指定します この時間を超えると 適応型セキュリティアプライアンスはプライマリ AAA サーバへの要求を断念します スタンバイ AAA サーバが存在する場合 適応型セキュリティアプライアンスは要求をそのバックアップサーバに送信します デフォルト デフォルトのタイムアウト値は 10 秒です 次の表は このコマンドを入力できるモードを示しています AAA サーバホストコンフィギュレーション ファイアウォールモード セキュリティコンテキスト ルーテッド トランスペアレント シングル マルチコンテキスト システム コマンド履歴 リリース 変更内容 7.0(1) このコマンドが追加されました 使用上のガイドライン このコマンドは すべての AAA サーバプロトコルタイプに有効です 適応型セキュリティアプライアンスが AAA サーバへの接続を試行する時間の長さを指定するには timeout コマンドを使用します retry-interval コマンドを使用して 適応型セキュリティアプライアンスが接続を試行する間隔を指定します タイムアウトは 適応型セキュリティアプライアンスがサーバとのトランザクションの完了に必要となる合計所要時間です リトライ間隔は タイムアウト期間中に通信が再試行される頻度を決定します したがって リトライ間隔がタイムアウト値以上の場合 再試行されません 再試行する場合は リトライ間隔をタイムアウト値よりも小さくする必要があります 31-46

47 第 31 章 timeout(aaa サーバホスト ) 例 次の例では ホスト 上の svrgrp1 という名前の RADIUS AAA サーバに タイムアウト値 30 秒 リトライ間隔 10 秒を設定します したがって 適応型セキュリティアプライアンスは 30 秒後に中止するまで通信を 3 度試行します hostname(config)# aaa-server svrgrp1 protocol radius hostname(config-aaa-server-group)# aaa-server svrgrp1 host hostname(config-aaa-server-host)# timeout 30 hostname(config-aaa-server-host)# retry-interval 10 hostname(config-aaa-server-host)# 関連コマンド コマンド 説明 aaa-server host AAA サーバホストコンフィギュレーションモードに入って ホスト固有の AAA サーバパラメータを設定できるようにします clear configure aaa-server すべての AAA コマンドステートメントをコンフィギュレーションから削除します show running-config aaa 現在の AAA コンフィギュレーション値を表示します 31-47

48 timeout(dns サーバグループコンフィギュレーションモード ) 第 31 章 timeout(dns サーバグループコンフィギュレーションモード ) 次の DNS サーバを試すまで待機する時間を指定するには DNS サーバグループコンフィギュレーションモードで timeout コマンドを使用します デフォルトのタイムアウトに戻すには このコマンドの no 形式を使用します timeout seconds no timeout [seconds] 構文の説明 seconds タイムアウトを秒単位で指定します (1 ~ 30 秒 ) デフォルトは 2 秒です 適応型セキュリティアプライアンスが一覧のサーバを試すたびに このタイムアウトは倍増します 再試行の回数を設定するには DNS サーバグループコンフィギュレーションモードで retries コマンドを使用します デフォルト デフォルトのタイムアウトは 2 秒です 次の表は このコマンドを入力できるモードを示しています グローバルコンフィギュレーション ファイアウォールモード セキュリティコンテキスト ルーテッド トランスペアレント シングル マルチコンテキスト システム コマンド履歴 リリース 変更内容 7.1(1) このコマンドが追加されました 例 次の例では DNS サーバグループの dnsgroup1 に対してタイムアウトを 1 秒に設定しています hostname(config)# dns server-group dnsgroup1 hostname(config-dns-server-group)# dns timeout

49 第 31 章 timeout(dns サーバグループコンフィギュレーションモード ) 関連コマンド コマンド 説明 clear configure dns ユーザが作成したすべての DNS サーバグループを削除して デフォルトのサーバグループのアトリビュートをデフォルト値にリセットします domain-name デフォルトのドメイン名を設定します retries 適応型セキュリティアプライアンスが応答を受信しないときに DNS サーバのリストを再試行する回数を指定します show running-config dns server-group 現在の実行中の DNS サーバグループコンフィギュレーションを表示します 31-49

50 timeout(gtp マップ ) 第 31 章 timeout(gtp マップ ) GTP セッションの非アクティビティタイマーを変更するには GTP マップコンフィギュレーションモードで timeout コマンドを使用します このモードには gtp-map コマンドを使用してアクセスできます これらの間隔にデフォルト値を設定するには このコマンドの no 形式を使用します timeout {gsn pdp-context request signaling t3-response tunnel } hh:mm:ss no timeout {gsn pdp-context request signaling t3-response tunnel } hh:mm:ss 構文の説明 hh:mm:ss gsn pdp-context request signaling t3-response tunnel これはタイムアウトで hh は時間 mm は分 ss は秒を示し これら 3 つの要素はコロン (:) で分けられます 値 0 は すぐには絶対に終了しないことを意味します GSN が削除されるまでの非アクティビティの継続時間を指定します PDP コンテキストの受信を開始するまでの 許可される最大時間を指定します GTP メッセージの受信を開始するまでの 許可される最大時間を指定します GTP シグナリングが削除されるまでの非アクティビティの継続時間を指定します GTP 接続が削除されるまでに応答を待つ最長時間を指定します GTP トンネルが終了するまでの非アクティビティの継続時間を指定します デフォルト デフォルトは gsn pdp-context および signaling に対して 30 分です request のデフォルトは 1 分です tunnel のデフォルトは 1 時間です (Delete PDP Context Request を受信していない場合 ) 次の表は このコマンドを入力できるモードを示しています GTP マップコンフィギュレーション ファイアウォールモード セキュリティコンテキスト ルーテッド トランスペアレント シングル マルチコンテキスト システム コマンド履歴 リリース 変更内容 7.0(1) このコマンドが追加されました 31-50

51 第 31 章 timeout(gtp マップ ) 使用上のガイドライン Packet Data Protocol(PDP) コンテキストは IMSI と NSAPI の組み合わせである Tunnel Identifier (TID; トンネル識別子 ) によって識別されます 各 MS は最大 15 の NSAPI を持つことができ さまざまな QoS レベルのアプリケーション要件に基づいて それぞれが異なる NSAPI を持つ複数の PDP コンテキストを作成できます GTP トンネルは 異なる GSN ノードにある 2 個の関連する PDP コンテキストによって定義され 1 つのトンネル ID によって識別されます GTP トンネルは 外部パケットデータネットワークとモバイルステーションユーザの間でパケットを転送するために必要です 例 次の例では 要求キューに対して 2 分のタイムアウト値を設定します hostname(config)# gtp-map gtp-policy hostname(config-gtpmap)# timeout request 00:02:00 関連コマンド コマンド 説明 clear service-policy グローバルな GTP 統計情報をクリアします inspect gtp debug gtp GTP インスペクションの詳細情報を表示します gtp-map GTP マップを定義し GTP マップコンフィギュレーションモードをイネーブルにします inspect gtp アプリケーションインスペクションに使用する特定の GTP マップを適用します show service-policy inspect gtp GTP コンフィギュレーションを表示します 31-51

52 timeout(radius アカウンティング ) 第 31 章 timeout(radius アカウンティング ) RADIUS アカウンティングのユーザの非アクティビティタイマーを変更するには RADIUS アカウンティングパラメータコンフィギュレーションモードで timeout コマンドを使用します このモードには inspect radius-accounting コマンドを使用してアクセスできます これらの間隔にデフォルト値を設定するには このコマンドの no 形式を使用します timeout users hh:mm:ss no timeout users hh:mm:ss 構文の説明 hh:mm:ss users これはタイムアウトで hh は時間 mm は分 ss は秒を示し これら 3 つの要素はコロン (:) で分けられます 値 0 は すぐには絶対に終了しないことを意味します デフォルトは 1 時間です ユーザのタイムアウト値を指定します デフォルト ユーザのデフォルトのタイムアウト値は 1 時間です 次の表は このコマンドを入力できるモードを示しています RADIUS アカウンティングパラメータコンフィギュレーション ファイアウォールモード セキュリティコンテキスト ルーテッド トランスペアレント シングル マルチコンテキスト システム コマンド履歴 リリース 変更内容 7.2(1) このコマンドが追加されました 例 次の例では ユーザのタイムアウト値を 10 分に設定します hostname(config)# policy-map type inspect radius-accounting ra hostname(config-pmap)# parameters hostname(config-pmap-p)# timeout user 00:10:00 関連コマンド コマンド inspect radius-accounting parameters 説明 RADIUS アカウンティングのインスペクションを設定します インスペクションポリシーマップのパラメータを設定します 31-52

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

ASA の脅威検出機能および設定

ASA の脅威検出機能および設定 ASA の脅威検出機能および設定 目次 概要脅威検出機能基本的な脅威の検出 ( システムレベルレート ) 高度な脅威の検出 ( オブジェクトレベルの統計情報と上位 N 個 ) スキャン脅威の検出制限事項設定基本的な脅威の検出高度な脅威の検出スキャン脅威の検出パフォーマンス推奨される対処法基本ドロップレートを超えて %ASA-4-733100 が生成された場合スキャン脅威が検出されて %ASA-4-733101

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

Untitled

Untitled Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco NX-OS システム管理コマンドについて説明します flow exporter Flexible NetFlow フローエクスポータを作成するか既存の Flexible NetFlow フローエクスポータを変更して Flexible NetFlow フローエクスポータコンフィギュレーションモードに入るには グローバルコンフィギュレーションモードで

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco Nexus 1000V コマンドについて説明します find 特定の文字列で始まるファイル名を検索するには find コマンドを使用します find filename-prefix filename-prefix ファイル名の最初の部分または全体を指定します ファイル名のプレフィクスでは 大文字と小文字が区別されます なし 任意 変更内容このコマンドが追加されました

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

show running-config ldap コマンド~ show running-config wccp コマンド

show running-config ldap コマンド~  show running-config wccp コマンド CHAPTER 28 show running-config ldap ~ show running-config wccp show running-config ldap 実行 LDAP アトリビュートマップ内の LDAP アトリビュート名と値マッピングを表示するには 特権 EXEC モードで show running-config ldap を使用します show running-config

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定認証および認可のための ISE の設定ネットワークデバイスの追加ユーザ ID グループの設定ユーザの設定デバイス管理サービスの有効化 TACACS コマンドセットの設定 TACACS プロファイルの設定 TACACS 認可ポリシーの設定認証および認可のための

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

基本設定

基本設定 CHAPTER 7 ここでは 設定を機能させるために FWSM で通常必要なについて説明します この章で説明する内容は 次のとおりです パスワードの変更 (p.7-2) ホスト名の設定 (p.7-5) ドメイン名の設定 (p.7-5) プロンプトの設定 (p.7-6) ログインバナーの設定 (p.7-7) 透過ファイアウォールモードと NAT を設定しない場合の接続制限の設定 (p.7-8) 7-1

More information

Web 認証拡張機能簡易ドキュメント

Web 認証拡張機能簡易ドキュメント Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2.

More information

リンク バンドル コマンド

リンク バンドル コマンド リンク バンドル コマンド リンク バンドルは 1 つ以上のポートを集約したグループで 1 つのリンクとして扱われます この章では リンク バンドルで QoS に使用するコマンドについて説明します リンク バンド ル 関連する概念 および設定作業の詳細については Cisco ASR 9000 Series Aggregation Services Router Modular Quality of

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

基本設定

基本設定 CHAPTER 7 ここでは コンフィギュレーションを機能させるために FWSM で通常必要なについて説明します この章では 次の内容について説明します パスワードの変更 (P.7-1) ホスト名の設定 (P.7-4) ドメイン名の設定 (P.7-4) プロンプトの設定 (P.7-5) ログインバナーの設定 (P.7-6) パスワードの変更 ここでは ログインパスワードとイネーブルパスワードの変更方法について説明します

More information

show running-config ldap コマンド~ show running-config wccp コマンド

show running-config ldap コマンド~  show running-config wccp コマンド CHAPTER 29 show running-config ldap ~ show running-config wccp show running-config ldap 実行 LDAP アトリビュートマップ内の LDAP アトリビュート名と値マッピングを表示するには 特権 EXEC モードで show running-config ldap を使用します show running-config

More information

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx BLU-103 の VoIP 設定方法 1 / 7 BLU-103 の VoIP 設定方法 BLU-103 では SIP サーバ (IP 電話サーバ ) として Cisco Unified Communications Manager や Asterisk が使用できます 最低限必要な設定項目 VoIP ネットワーク Connection Type(Static を推奨します ) (CISCO の場合

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

authentication command bounce-port ignore ~ auth-type

authentication command bounce-port ignore ~ auth-type authentication command bounce-port ignore auth-type authentication command bounce-port ignore, 2 ページ authentication command disable-port ignore, 4 ページ authentication control-direction, 6 ページ authentication

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ

More information

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

9 WEB監視

9  WEB監視 2018/10/31 02:15 1/8 9 WEB 監視 9 WEB 監視 9.1 目標 Zabbix ウェブ監視は以下を目標に開発されています : ウェブアプリケーションのパフォーマンスの監視 ウェブアプリケーションの可用性の監視 HTTPとHTTPSのサポート 複数ステップで構成される複雑なシナリオ (HTTP 要求 ) のサポート 2010/08/08 08:16 Kumi 9.2 概要 Zabbix

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1.Web ブラウザを起動します FW v6.50 以下の場合は Internet Explorer を FW v7.10 以降の場合は

More information

アラートの使用

アラートの使用 CHAPTER 7 この章は 次の項で構成されています (P.7-2) アラートプロパティの設定 (P.7-4) アラートの一時停止 (P.7-6) アラート通知用電子メールの設定 (P.7-7) アラートアクションの設定 (P.7-7) 7-1 次のを実行して [Alert Central] へのアクセス アラート情報のソート アラートの有効化 無効化 削除 アラートのクリア アラートの詳細の表示などのタスクを実行できます

More information

障害およびログの表示

障害およびログの表示 この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis

More information

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.5x 以降で 任意の間隔で画像を FTP サーバへ送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの URL

More information

RADIUS NAS-IP-Address アトリビュート 設定可能性

RADIUS NAS-IP-Address アトリビュート 設定可能性 機能を使用すれば RADIUS パケットの IP ヘッダー内の発信元 IP アドレスを変更せずに 任意の IP アドレスを設定して RADIUS アトリビュート 4 (NAS-IP-Address) として使用できます この機能は サービスプロバイダーが スケーラビリティを向上させるために 小規模な Network Access Server(NAS; ネットワークアクセスサーバ ) のクラスタを使用して大規模な

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

ASA ネットワーク アドレス変換構成のトラブルシューティング

ASA ネットワーク アドレス変換構成のトラブルシューティング ASA ネットワークアドレス変換構成のトラブルシューティング 目次 概要 ASA での NAT 設定のトラブルシュート ASA 設定を NAT ポリシーテーブルの構築に使用する方法 NAT 問題をトラブルシュートする方法パケットトレーサユーティリティを使用 show nat コマンドの出力の表示 NAT 問題のトラブルシューティング方法論 NAT 設定の一般的な問題問題 : NAT Reverse

More information

TCP/IP 正規化パラメータおよ び IP 再構成パラメータの設定

TCP/IP 正規化パラメータおよ び IP 再構成パラメータの設定 CHAPTER 4 この章では Cisco Application Control Engine(ACE) モジュールとデータセンターを攻撃から保護するために TCP/IP の正規化パラメータと終了パラメータを設定する方法について説明します IP フラグメンテーションパラメータと再構成パラメータについても説明します この章の主な内容は 次のとおりです TCP の正規化の概要 IP の正規化の概要 TCP/IP

More information

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.4x 以降で 定期的に画像を FTP サーバへ送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの URL

More information

packet-tracer コマンド~ pwd コマンド

packet-tracer コマンド~ pwd コマンド CHAPTER 21 21-1 packet-tracer 第 21 章 packet-tracer パケットスニッフィングおよびネットワーク障害隔離を実行するパケットトレース機能をイネーブルにするには 特権 EXEC コンフィギュレーションモードで packet-tracer コマンドを使用します パケットキャプチャ機能をディセーブルにするには このコマンドの no 形式を使用します packet-tracer

More information

索引

索引 INDEX Numerics 302 変換エラー 2-36 304 ヘッダーマージエラー 2-30 A ACE サブシステムレベル 1-3 重大度 1-3 初期化の失敗 2-51 ネットワークプロセッサエラー 2-58 ロードバランシング用の物理メモリ 2-57 ロギング イネーブル 1-21 ロギング 新規接続の拒否 1-21 ロギングレベル 1-3 ロギングの概要 1-2 ログメッセージのフォーマット

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規  I 2016 年 2 月 12 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 12 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

コンフィギュレーション ファイルのバックアップと復元

コンフィギュレーション ファイルのバックアップと復元 コンフィギュレーションファイルのバックアップと復元 目次 はじめに前提条件要件使用するコンポーネント表記法コンフィギュレーションのバックアップの作成バックアップと復元に TFTP サーバを設定使用して下さいバックアップと復元に FTP サーバを設定使用して下さいバックアップと復元に終端エミュレーションプログラムを設定使用して下さい Kron 方式を使用して設定の自動バックアップ TFTP サーバへのバックアップコンフィギュレーション確認関連情報

More information

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information

same-security-traffic コマンド~ show asdm sessions コマンド

same-security-traffic コマンド~  show   asdm sessions コマンド CHAPTER 23 same-security-traffic コマンド ~ show asdm sessions コマンド 23-1 same-security-traffic same-security-traffic 同じセキュリティレベルのインターフェイス間での通信を許可するか またはトラフィックが同じインターフェイスに入って同じインターフェイスから出ることを許可するには グローバルコンフィギュレーションモードで

More information

PfRv2 での Learn-List と PfR-Map の設定

PfRv2 での Learn-List と PfR-Map の設定 PfRv2 での Learn-List と PfR-Map の設定 目次 概要前提条件要件使用するコンポーネント設定学習リスト pfr マップリンクグループネットワーク図関連コンフィギュレーション確認ケース 1: MPLS クラウドと INET クラウド上の遅延が同じで ポリシー制限内の場合ケース 2: MPLS クラウドと INET クラウド上の遅延が異なり ポリシー制限を超えている場合ケース 3:

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

NAT のモニタリングおよびメンテナンス

NAT のモニタリングおよびメンテナンス このモジュールでは 次の内容について説明します 変換情報と統計表示を使用したネットワーク アドレス変換 NAT のモニタリング タイムアウトの期限切れ前に NAT 変換をクリアすることによる NAT のメンテナンス システム エラー メッセージ 例外 他の情報の syslog によるログとトラッキングを利用し た NAT 変換のロギングのイネーブル化 機能情報の確認, 1 ページ の前提条件, 2

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

Cisco EnergyWise の設定

Cisco EnergyWise の設定 CHAPTER 4 Catalyst 2960 スイッチコマンドリファレンスに コマンドの構文と使用方法が記載されています 単一エンティティの管理 (P.4-1) 複数エンティティの管理 (P.4-14) EnergyWise のトラブルシューティング (P.4-19) 追加情報 (P.4-20) EnergyWise の詳細については http://www.cisco.com/en/us/products/ps10195/tsd_products_support_series_home.html

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版   株式会社ネットワールド 2016 年 3 月 23 日 第 1.1 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 9 日ネットワールド 新規 1.1 2016 年 3 月 23 日ネットワールド 誤記修正 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

SMTP ルーティングの設定

SMTP ルーティングの設定 この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

P コマンド

P コマンド passive-interface, 3 ページ passphrase, 4 ページ password, 5 ページ password change-count, 7 ページ password change-during-interval, 8 ページ password change-interval, 9 ページ password history-count, 10 ページ password no-change-interval,

More information

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい

More information

アプリケーション アクセラレー ションおよび最適化の設定情報 と統計情報の表示

アプリケーション アクセラレー ションおよび最適化の設定情報 と統計情報の表示 CHAPTER 6 アプリケーションアクセラレーションおよび最適化の設定情報と統計情報の表示 この章では show コマンドについて説明します このコマンドを使用すると ACE のアプリケーションアクセラレーションおよび最適化に関連した情報および統計情報を表示できます show コマンドでは このコマンドを実行したコンテキストに関連した情報が表示されます この章では 各コマンドについて コマンド出力も含めて説明します

More information

索引

索引 INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要

More information

traffic-export から zone security まで

traffic-export から zone security まで , 2 ページ secret, 10 ページ Cisco IOS セキュリティ コマンド リファレンス コマンド S から Z Cisco IOS XE Release 3SE Catalyst 3850 スイッチ 1 ユーザ名に基づいた認証システムを確立するには グローバルコンフィギュレーションモードで コマンドを使用します 確立されたユーザ名ベースの認証を削除するには このコマンドの no 形式を使用します

More information

ローカルな Clean Access の設定

ローカルな Clean Access の設定 CHAPTER 12 この章では Clean Access の Clean Access Server(CAS) レベルで設定可能なローカル設定について説明します CAM Web コンソールの Clean Access 設定の詳細については Cisco NAC Appliance - Clean Access Manager Installation and Administration Guide,

More information

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定 ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図 ASA ISE 手順 1: ネットワークデバイスの設定手順 2: ポスチャの条件およびポリシーの設定手順 3: クライアントプロビジョニングのリソースとポリシーの設定手順 4: 許可ルールの設定確認 VPN セッションの確立前 VPN セッションの確立クライアントプロビジョニングポスチャのチェックと

More information

アプリケーション レイヤ プロトコル インスペクションの準備

アプリケーション レイヤ プロトコル インスペクションの準備 アプリケーション レイヤ プロトコル イン スペクションの準備 次のトピックで アプリケーション レイヤ プロトコル インスペクションを設定する方法につ いて説明します アプリケーション レイヤ プロトコル インスペクション 1 ページ アプリケーション レイヤ プロトコル インスペクションの設定 12 ページ 正規表現の設定 20 ページ インスペクション ポリシーのモニタリング 24 ページ アプリケーション

More information

4-5. ファイアウォール (IPv6)

4-5. ファイアウォール (IPv6) 4-5. ファイアウォール (IPv6) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

4-4. ファイアウォール (IPv4)

4-4. ファイアウォール (IPv4) 4-4. ファイアウォール (IPv4) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

Cisco NCS コマンドライン インターフェイスの概要

Cisco NCS コマンドライン インターフェイスの概要 CHAPTER 1 この章では Cisco Prime Network Control System(NCS) ラインインターフェイス (CLI) へのアクセス方法 異なるモード および各モードで利用できるの概要について説明します Web インターフェイスを通じて Cisco NCS を設定し 監視できます また CLI を使用して このマニュアルで説明するコンフィギュレーションと監視のタスクを実行することもできます

More information

このマニュアルについて

このマニュアルについて ここでは Catalyst 6500 シリーズスイッチ /Cisco 7600 シリーズルータ Firewall Services Module コマンドリファレンス の対象読者 マニュアルの構成 および手順や情報を記述するための表記法について説明します 内容は 次のとおりです マニュアルの目的 (P.xxxix) 対象読者 (P.xxxix) マニュアルの構成 (P.xxxix) 表記法 (P.xli)

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

索引

索引 INDEX BC D1C D2C FC IC IPC MWC P2C P3C QC SC TC VC WC XC 数字 Cisco IOS Bridging and IBM Networking Configuration Guide Cisco IOS Dial Technologies Configuration Guide: Dial Access Cisco IOS Dial Technologies

More information

RTX830 取扱説明書

RTX830 取扱説明書 RTX830 JA 1 2 3 4 5 6 7 8 9 10 11 external-memory performance-test go 12 13 show config 14 15 16 17 18 19 20 save 21 22 23 24 25 26 27 save RTX830 BootROM Ver. 1.00 Copyright (c) 2017 Yamaha Corporation.

More information

RouteMagic Controller RMC-MP200 / MP Version

RouteMagic Controller RMC-MP200 / MP Version RouteMagic Controller RMC-MP200 / MP1200 - Version 3.7.1 - RouteMagic Controller( RMC ) 3.7 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.7 RouteMagic Controller Version

More information

Cisco Hyperlocation

Cisco Hyperlocation 機能情報の確認 1 ページ の制約事項 1 ページ について 1 ページ の設定 グローバル設定 CLI 3 ページ AP グループへの の設定 CLI 5 ページ HyperLocation BLE ビーコン パラメータの設定 7 ページ AP への Hyperlocation BLE ビーコン パラメータの設定 8 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ

More information

PowerPoint Presentation

PowerPoint Presentation コンピュータ科学 III 担当 : 武田敦志 http://takeda.cs.tohoku-gakuin.ac.jp/ IP ネットワーク (1) コンピュータ間の通信 to : x Data to : x y Data to : y z Data 宛先 B のパケットは z に渡す A 宛先 B のパケットは y に渡す ルーティング情報

More information

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト Catalyst 9800 ワイヤレスコントローラ AP 許可リスト 目次 はじめに背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定 MAC AP 許可リスト - ローカル MAC AP 許可リスト - 外部 RADIUS サーバ確認トラブルシューティング 概要 この資料に Access Point (AP) 認証ポリシーを設定する方法を説明されています この機能は承認されたアクセスポイントだけ

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

ASA/PIX 8.x: MPF と正規表現を使用した FTP サイトの許可/ブロックの設定例

ASA/PIX 8.x: MPF と正規表現を使用した FTP サイトの許可/ブロックの設定例 ASA/PIX 8.x: MPF と正規表現を使用した FTP サイトの許可 / ブロックの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明モジュラポリシーフレームワークの概要正規表現設定ネットワーク図設定 ASA CLI 設定 ASDM 6.x を使用した ASA コンフィギュレーション 8.x 確認トラブルシューティング関連情報 はじめに このドキュメントでは サーバ名によって特定の

More information

p_network-management_old-access_ras_faq_radius2.xlsx

p_network-management_old-access_ras_faq_radius2.xlsx (1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute

More information

IBM Proventia Management/ISS SiteProtector 2.0

IBM Proventia Management/ISS  SiteProtector 2.0 CHAPTER 10 IBM Proventia Management/ISS SiteProtector 2.0 この章は 次の内容で構成されています グローバルイベントポリシーを定義する IBM Proventia Management/ISS SiteProtector (P.10-1) (P.10-5) グローバルイベントポリシーを定義する IBM Proventia Management/ISS

More information

インターフェイスの高度な設定

インターフェイスの高度な設定 この章では インターフェイスの MACアドレスを設定する方法 最大伝送ユニット MTU を 設定する方法 TCP 最大セグメント サイズ TCP MSS を設定する方法 および同じセキュリ ティ レベルの通信を許可する方法について説明します 最高のネットワーク パフォーマンスを 実現するには 正しい MTU と最大 TCP セグメント サイズの設定が不可欠です 高度なインターフェイス設定について,

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規   I 2016 年 2 月 3 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

Web ベース認証の設定

Web ベース認証の設定 CHAPTER 11 この章では Web ベース認証を設定する方法について説明します 内容は次のとおりです Web ベース認証の概要 (P.11-1) (P.11-9) Web ベース認証ステータスの表示 (P.11-17) ( 注 ) この章で使用するスイッチの構文および使用方法の詳細については このリリースに対応するリファレンスを参照してください Web ベース認証の概要 IEEE 802.1x

More information

packet-tracer コマンド~ pwd コマンド

packet-tracer コマンド~ pwd コマンド CHAPTER 22 22-1 packet-tracer packet-tracer パケットスニッフィングおよびネットワーク障害隔離を実行するパケットトレース機能をイネーブルにするには 特権 EXEC コンフィギュレーションモードで packet-tracer コマンドを使用します パケットキャプチャ機能をディセーブルにするには このコマンドの no 形式を使用します packet-tracer

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 IOS ゾーンベースのポリシーファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図 Cisco IOS AnyConnect サーバの設定確認トラブルシューティングトラブルシューティングのためのコマンド関連情報 はじめに Cisco IOS ソフトウェアリリース 12.4(20)T

More information

パスワード管理

パスワード管理 Cisco UCS パスワードの注意事項, 1 ページ Cisco UCS ユーザ名に関する注意事項, 3 ページ 変更間隔のパスワード変更の最大数の設定, 4 ページ パスワードの変更禁止間隔の設定, 5 ページ パスワード履歴カウントの設定, 6 ページ ローカル認証されたユーザのパスワード プロファイル, 7 ページ ローカル認証されたユーザのパスワード履歴のクリア, 8 ページ Cisco

More information

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア IRASⅡ (IPsec Remote Access Service Ⅱ) ハードウェアクライアント設定マニュアルコマンドライン設定版 -1- はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の

More information

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携 Cisco CSS 11000 HTTP キープアライブと ColdFusion サーバの連携 目次 概要 HTTP ヘッダーについて HTTP HEAD メソッドと HTTP GET メソッドの違いについて ColdFusion サーバの HTTP キープアライブへの応答方法 CSS 11000 で認識される HTTP キープアライブ応答もう 1 つのキープアライブ URI と ColdFusion

More information

PowerPoint Presentation

PowerPoint Presentation Cisco dcloud dcloud へのルータの登録について Makoto Takeuchi Cisco dcloud, experience Services, dcloud AJPC team ご自身でお使いのルータを dcloud でご利用になるデモに登録ルータとして接続する際に 本資料をご参考頂ければお役に立つかと思います また下記の dcloud ヘルプページにも接続手順を簡単に ご紹介しております

More information

Kerberos の設定

Kerberos の設定 機能情報の確認 1 ページ Kerberos によるスイッチ アクセスの制御の前提条件 1 ページ Kerberos に関する情報 2 ページ Kerberos を設定する方法 6 ページ Kerberos 設定の監視 6 ページ その他の参考資料 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規   I 2016 年 3 月 3 日 第 1.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 3 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information